工場でRaspberry PIを利用するにあたって、セキュリティ、サイバセキュリティ対策について検討してきた。
ある展示会で、いくつかの出展者の方々と、議論した内容を整理する。
<この項は書きかけです。順次追記します。>
This article is not completed. I will add some words in order.
1 コンパイラとOSのドライバ
「gcc, llvmが使えるからいいじゃないか」という意見がある。
その一方で、「オープンソースは素人や新人には難しいとい」という意見がある。
オープンソースの課題
ウェブサーバは、今では圧倒的な市場占有率でオープンソースが使われている。この分野では、オープンソースの方が圧倒的に、「素人や新人に優しい」。
それに対して、クロスコンパイラや、リアルタイムOSは、利用するのにコンパイルが必要だったり、コンパイルエラー情報が少なく、「素人や新人には難しい」
両極端がある。
Linuxのコンパイルも、クロスコンパイルもdockerが登場して圧倒的に便利にはなった。残る課題は、デバイスドライバの質が揃っていない場合があること。
15年くらい前に、ある装置のLinuxの移植の相談があった。ネットワークICが、まだLinuxで正式配布されておらず、SUSE Linuxでアルファ版が配布開始した程度だった。ICの製造元(chip vendor)との情報交換の仕組みがあれば、着手してもよかったが、知らない会社だったので、手が出せなかった。SUSE Linuxより先にいかなくてはらなず、納期までに間に合う見込みがたたないため。
コンパイラベンダが、Linux対応して、既存のデバイスドライバや、新規のデバイスドライバなどをICの製造元とかけあって、一定の質を確保してもらえれば、すごく嬉しい。Linuxをコンパイルするコンパイラも、コンパイラの試験を経た版を利用できればなおのこと嬉しい。
2 筐体と周辺装置
工場向けにRaspberry PIを出荷している会社と議論した。
Revolution Pi
https://github.com/RevolutionPi
10種類を汎用性または確認する順番に並べてみた
RevolutionPi/linux
https://github.com/RevolutionPi/linux
Linux Kernel Linux 4.9.76
RevolutionPi/linux-raspberrypi
https://github.com/RevolutionPi/linux-raspberrypi
Kernel source tree for Raspberry Pi Foundation
RevolutionPi/kernelbakery
https://github.com/RevolutionPi/kernelbakery
custom kernel packages for Revolution Pi,
RevolutionPi/imagebakery
https://github.com/RevolutionPi/imagebakery
Customize for Revolution Pi
raspberrypi-sys-mods
https://github.com/RevolutionPi
RevolutionPi/cryptoauth-openssl-engine
https://github.com/RevolutionPi/cryptoauth-openssl-engine
OpenSSL Engine implementation using ATECC508
RevolutionPi/piControl
https://github.com/RevolutionPi/piControl
RevPi I/O-Modules and Gateways
RevolutionPi/IODeviceExample
https://github.com/RevolutionPi/IODeviceExample
the code for a RevPi DIO module
RevolutionPi/snap7-debian
https://github.com/RevolutionPi/snap7-debian
RevolutionPi/python-snap7
https://github.com/RevolutionPi/python-snap7
https://revolution.kunbus.com/?noredirect=en_US
http://www.harting.co.jp/page_3799/page_18703/revolution-pi_18705/
3 セキュリティ対策
3.1 無線
工場によって、無線の利用を禁止していたり、安全装置だけは無線の利用を許可していたり、状況はいろいろである。その工場の無線の状況を把握して、既存の無線の妨げになったり、工場敷地外へ無線電波が漏れるような状況は好ましくない。
提案1
これらの確認のために、Raspberry PIを使って測定しようというのが提案の一つ。 Raspberry PIとwiresharkを使って。
3.2 ネットワーク
IDやパスワードの設定をせずに、ネットワークに接続するのは危険だ。ID、パスワードをよく知られたままで使っては、いつ、誰が、踏み台にするかわからない。
また、セキュリティの弱そうなソフトウェアをけずったり、よく知られたポートを閉じたりする作業も必要だろう。
提案2
ネットワークの監視、記録にRaspberry PIの利用を提案中。
<この記事は個人の過去の経験に基づく個人の感想です。現在所属する組織、業務とは関係がありません。>
This article is an individual impression based on the individual's experience. It has nothing to do with the organization or business to which I currently belong.
最後までおよみいただきありがとうございました。
いいね 💚、フォローをお願いします。
Thank you very much for reading to the last sentence.
Please press the like icon 💚 and follow me for your happy life.